近期發現了一個格式字串漏洞,這可能允許未經驗證的攻擊者執行任意代碼。 DrayTek在發現此漏洞後已迅速採取措施解決問題,我們強烈建議所有受影響 路由器的使用者應立即進行安全性韌體更新,以避免受到此漏洞的攻擊。
機種 | 修正之韌體版本 |
---|---|
Vigor1000B | 4.3.2.4 |
Vigor165 | 4.2.5 |
Vigor166 | 4.2.5 |
Vigor2620 LTE | 3.9.8.4 |
VigorLTE 200n | 3.9.8.4 |
Vigor2133 | 3.9.6.6 |
Vigor2135 | 4.4.3 |
Vigor2762 | 3.9.6.6 |
Vigor2763 | 4.4.3 |
Vigor2765 | 4.4.3 |
Vigor2766 | 4.4.3 |
Vigor2832 | 3.9.7 |
Vigor2860 / 2860 LTE | 3.9.5 |
Vigor2862 / 2862 LTE | 3.9.9.2 |
Vigor2865 / 2865 LTE | 4.4.3.1 |
Vigor2866 / 2866 LTE | 4.4.3 |
Vigor2925 / 2925 LTE | 3.9.5 |
Vigor2926 / 2926 LTE | 3.9.9.2 |
Vigor2927 / 2927 LTE | 4.4.3 |
Vigor2952 / 2952P | 3.9.8 |
Vigor2962 Series | 4.3.2.4 |
Vigor3220 | 3.9.8 |
Vigor3910 | 4.3.2.4 |
如果對於我們的產品有任何與安全性相關的疑慮,請聯繫 DrayTek 技術支援團隊 取得進一步聯繫。